






Estude fácil! Tem muito documento disponível na Docsity
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Prepare-se para as provas
Estude fácil! Tem muito documento disponível na Docsity
Prepare-se para as provas com trabalhos de outros alunos como você, aqui na Docsity
Os melhores documentos à venda: Trabalhos de alunos formados
Prepare-se com as videoaulas e exercícios resolvidos criados a partir da grade da sua Universidade
Responda perguntas de provas passadas e avalie sua preparação.
Ganhe pontos para baixar
Ganhe pontos ajudando outros esrudantes ou compre um plano Premium
Comunidade
Peça ajuda à comunidade e tire suas dúvidas relacionadas ao estudo
Descubra as melhores universidades em seu país de acordo com os usuários da Docsity
Guias grátis
Baixe gratuitamente nossos guias de estudo, métodos para diminuir a ansiedade, dicas de TCC preparadas pelos professores da Docsity
Uma introdução ao direito digital, abordando o protocolo de controle de transmissão (tcp/ip) e os diferentes tipos de provedores de serviço de internet. Ele explica como o tcp/ip divide os dados em pacotes e os transmite pela rede, bem como o conceito de endereço de rede (ip). Além disso, o documento classifica os provedores de serviço de internet em categorias, como provedor de backbone, provedor de acesso e provedor de correio eletrônico. O texto também discute o marco civil da internet e a responsabilidade civil dos provedores, além de abordar conceitos como ciberespaço e as diferentes abordagens para a regulamentação da internet, com base nos princípios de lawrence lessig. Relevante para estudantes e profissionais interessados em compreender os fundamentos técnicos e jurídicos do direito digital.
Tipologia: Esquemas
1 / 12
Esta página não é visível na pré-visualização
Não perca as partes importantes!
Professor: Matheus Camargo Mattiello
Como funciona a internet? Protocolo TCP/IP Protocolo de Controle de Transmissão - Divide os dados em pacotes e os transmite pela rede. IP - Endereço de rede do usuário. Quando se utiliza a internet e se digita um domínio (endereço), na verdade, se está digitando um endereço IP de um computador que abriga aquele domínio. A transmissão ocorre da seguinte forma: Os dados são divididos em pacotes e estes são enviados de um IP (endereço) a outro, por diversas rotas (a melhor possível). Ao chegarem ao destino, os pacotes se juntam e apresentam os dados que foram enviados pelo remetente. Tudo que o protocolo de internet faz é transformar dados em pacotes e distribuí-los. Ele não processa nem distribui dados mais que os outros. Ainda que os pacotes de dados andem por diversos caminhos, todos chegarão ao destino. Mesmo que se tenha uma rota bloqueada, os pacotes trafegam pelo melhor caminho. O protocolo não é um programa ou provedor, são apenas ódefinições de como deve ser feita a transmissão dos pacotes na rede. Formas de transmissão de dados pela internet: a) World Wide Web (www) b) Mecanismos de busca (Google, Yahoo); c) Redes sociais (Facebook, twitter, instagram); d) Mensageiros instantâneos (What'sapp, telegram, Signal, snapchat); e) Correio eletrônico (e-mail); f) VoIP - Voz sobre IP (Facetime, Skype, Hangouts).
Professor: Matheus Camargo Mattiello Provedores de Serviço de Internet Provedores de serviços são as pessoas naturais ou jurídicas que disponibilizam/fornecem serviços relacionados ao funcionamento da internet. A doutrina divide os provedores em diversas categorias (provedor de backbone , hospedagem, serviços, etc), já que os provedores de serviço são gênero e as acima citadas são espécies derivadas. Conceitos importantes: a) Provedor de backbone : é quem faz a infraestrutura da rede. A pessoa (física ou jurídica) cria o arcabouço técnico de redes capazes de manipular grandes volumes de informações e dados. É quem oferece a infraestrutura de conexão à internet para as outras empresas (acesso, hospedagem, etc) para que estas ofereçam seus serviços ao usuário final, aquele que utiliza a internet. Esse usuário dificilmente terá contato direto com o provedor de backbone. Usualmente, o contato se dá com os provedores de acesso. b) Provedor de acesso : é a fornecedora de serviços que consiste em possibilitar ao usuário final o acesso à internet, seja por banda larga ou acesso móvel. Pode fornecer o acesso, hospedagem, correio, etc. Porém, para ser considerado um provedor de acesso, basta que ofereça, justamente, o acesso. Os demais serviços normalmente são incluídos como atrativos para seus usuários, sem implicar em diferenças conceituais. Alguns exemplos: NET, Oi, Vivo, Claro, Interline. c) Provedor de correio eletrônico : fornecedora de serviços que oferece o envio e armazenamento de mensagens entre os usuários, através dos protocolos de internet. Exemplo: Gmail, Outlook. d) Provedor de hospedagem : fornecedora de serviços que oferece o armazenamento de informações em servidores de acesso remoto,
Professor: Matheus Camargo Mattiello CAUTELAR. PRODUÇÃO ANTECIPADA DE PROVA. INFORMAÇÃO. Internet. ORIGEM DE MENSAGEM ELETRÔNICA (E-MAIL). identificação de usuário. LEGITIMIDADE passiva. Pretendendo os autores, em cautelar preparatória, obter informações a respeito da origem de mensagens eletrônicas recebidas - e-mails -, a direcionarem futura ação indenizatória, não assume legitimidade a demandada que somente prestou serviço de transporte de telecomunicações – SRTT -, servindo tão somente de meio físico a interligar o usuário final ao provedor do serviço de conexão à Internet. Agravo provido. "Julgo que a recorrente somente prestou, no caso, serviço de transporte de telecomunicações, o denominado SRTT. Assim sendo, esta empresa recorrente tão somente interliga o usuário ao seu provedor, não fornecendo acesso direto ao conteúdo da rede (internet). Não se confunda, portanto, o SRTT com o PSCI, ou seja, (a) serviço de transporte de telecomunicações com (b) o provedor de serviço de conexão à Internet. Logo, não tem ela elementos, e tampouco a obrigação legal, já que se torna logicamente impossibilitada de fazê-lo, de atender à postulação dos agravados. Tal fundamento serve por si só ao provimento do agravo." b) Responsabilidade na Rede; Após o advento do Marco Civil da Internet, a lei delimitou a responsabilidade civil dos provedores de conexão e aplicação, além de suas obrigações. O art. 19 da Lei determina que " somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário ." Conhecer a estrutura da internet é essencial para esses dois pontos, além de entender se houve ou não violação de direitos fundamentais preservados na Constituição e no Marco Civil (Liberdade de Expressão, Privacidade e Neutralidade de Rede) que serão estudados mais a fundo nos próximos encontros.
Professor: Matheus Camargo Mattiello É necessário entender como funcionam certos protocolos para saber se houve ou não violação a algum direito. Muitas vezes, a própria arquitetura dos programas cria mecanismos que impedem a inserção de conteúdos, o que é ilegal. Não é necessário que o operador do direito entenda minuciosamente os protocolos técnicos da internet e programas de computador. Contudo, alguns conceitos são de fundamental importância para entender e atuar no Direito Digital, que serão pontuados abaixo. Internet e "Ciberespaço" Ciberespaço é um conceito criado em meados da década de 1990 para designar o espaço de comunicação criado em decorrência da internet. A expressão é anterior, de 1984, cunhada por William Gibson, mas foi largamente utilizada apenas após a popularização da internet. Importante distinguir ambos os conceitos: a internet é a estrutura de conexão que deu a possibilidade de existência do ciberespaço. Este é mais amplo, uma experiência mais rica, que "puxa" o indivíduo para um ambiente novo criado pela internet, seja através de mensagens instantâneas ou jogos de computador, por exemplo. São comunidades virtuais com novas e diferentes regras. Assim, o ciberespaço não é uma infraestrutura técnica - esta é a internet -, e sim uma forma de usar essas estruturas para comunicar os indivíduos, em um novo e desregulado ambiente, uma espécie de novo território, sem fronteiras, onde todas as pessoas podem se comunicar como se fossem vizinhos. Por esse contexto, o Ciberespaço não é um Estado soberano e não existe como realidade física, mas apenas uma representação criada por sistemas de informática e programas de computador, presente em quase todos os países do mundo. Daí surge a dificuldade em regulamentar as atividades dos usuários na rede, por conta da própria essência da internet e do ciberespaço: sem fronteiras e com infinitas possibilidades.
Professor: Matheus Camargo Mattiello Não existe um ambiente homogêneo de interesses comuns criado pela rede, mas, sim, usuários com visões de mundo distintas, extremamente diversas, de todas as partes do mundo. O mérito dessa teoria é que reconhece a necessidade de regras e princípios para o convívio entre os cidadãos. b) Direito do ciberespaço : um novo direito, separado dos institutos tradicionais do direito. A ideia é de que os governos precisariam trabalhar juntos para criar normas globais para a internet. Houve até mesmo propostas enviadas à ONU para que tomasse a frente da criação desse "Código do Ciberespaço". O problema: as particularidades de cada nação e a dificuldade de obter consenso. Até hoje existem nações que, mesmo assinando tratados internacionais, ainda desrespeitam regulações há anos consolidadas, como a defesa dos direitos humanos. É utópico imaginar uma regulação única para países e culturas tão diversos que discordam em coisas relativamente mais "simples", como limites territoriais físicos. c) Analogia e internet : usar os institutos tradicionais do direito, dentro de cada território em cada país, para regulamentar e solucionar os problemas da rede, em analogia. O problema: para uso da analogia, é necessário que a diferença em relação ao caso em análise e os princípios da norma não seja essencialmente diferente: usar conceitos em casos juridicamente iguais, ou iguais por essência. O problema é que se criaram metáforas e interpretações completamente equivocadas por conta do caráter da internet. Nos EUA, usou-se (e ainda usa-se!) o conceito de turbação de posse para lidar com a invasão de sistemas computacionais e, no Brasil, já se valeram de Habeas Corpus contra um provedor
Professor: Matheus Camargo Mattiello de serviços de acesso à internet que impedia uma usuária o acesso a determinados sites, uma espécie de violação ao direito de locomoção virtual (o pedido foi rechaçado ao argumento de que o habeas corpus é um remédio constitucional que tutela apenas a liberdade de locomoção física, não virtual). d) Abordagem mista - sistema jurídico aliado à arquitetura da internet: utilizar o sistema jurídico existente em conjunto com a arquitetura da rede (o design dos sistemas e programas). Lawrence Lessig criou a expressão "code is law", ou "o código é a lei", para afirmar que é a forma com que os programas são criados que determina como os usuários vão agir no ambiente virtual. Por conta da importância desta última, já que a estrutura pode estimular ou refrear certos tipos de conduta, iremos analisar os preceitos elaborados por Lawrence Lessig, que, até hoje, norteiam a regulação da internet. O princípio " end-to-end". Esse princípio, "ponta a ponta", é o cerne da internet e seu desenvolvimento. Os equipamentos que fazem a internet funcionar executam funções extremamente simples (protocolo TCP/IP): transmitem os pacotes de dados entre um ponto e outro. Cabem às aplicações desenvolvidas pelas pessoas a função de realizar tarefas mais complexas. É como se fosse uma tomada: se limitam a fornecer energia, sem exercer controle sobre o que os aparelhos executam. O design oferece uma plataforma neutra, onde não se podem favorecer pacotes de dados em detrimento de outros (neutralidade de rede). As modalidades de regulação propostas por Lawrence Lessig
Professor: Matheus Camargo Mattiello É aqui que se encaixa o conceito de " code is law" (código é a lei) de Lawssig: quem desenvolve o sistema que o usuário irá utilizar é quem determina os limites de sua atuação. Redes sociais possuem mecanismos de privacidade que podem ou não expor o usuário, além das políticas da comunidade. Programas podem impedir que determinadas ações sejam tomadas já na sua criação, o que pode violar o direito à liberdade de expressão. A própria LGPD determina que os programas sejam desenvolvidos com foco na privacidade do usuário (privacy design) e que sejam tomados como padrão (privacy by default), podendo ser desativado apenas se a pessoa assim quiser. O hardware e o software que compõem a rede (seu "código") constituem um conjunto de entraves que permitem, proíbem e inibem comportamentos, funcionando de modo automatizado, até que sejam reprogramados. Nas suas palavras: " podemos construir, arquitetar ou programar o ciberespaço para proteger valores fundamentais. Ou podemos construir, arquitetar e programar o ciberespaço para que esses valores desapareçam". É nesse sentido que o "código", ou a arquitetura, deve ser entendido como uma modalidade de regulação. Em síntese: a) o "código" é o Direito; b) esse código é mutável por seres humanos; c) a ausência de normas jurídicas pode fomentar a criação de códigos de má qualidade (daí a importância do Direito em regular a internet, inibindo condutas); d) boas leis podem inibir a criação de código de má qualidade. Alguns exemplos de como as quatro modalidades funcionam em conjunto
Professor: Matheus Camargo Mattiello a) Identidade: O provedor de acesso pode identificar quem realizou a conexão através do IP de acesso do terminal (computador, celular, etc). O provedor é obrigado a manter esses registros por certo período de tempo por força de imposição legal advinda do Marco Civil da Internet; b) Localização: ferramentas de localização geográfica (provedores de serviços, no conceito do Marco Civil) podem deduzir, com baixa margem de erro, o local de origem da conexão utilizada por um usuário, por meio da análise da rota de origem e destino dos pacotes de dados. A depender dos pacotes, se possuem ou não dados pessoais envolvidos, também são obrigados a obter o consentimento do usuário, a depender da situação, conforme determina a LGPD; c) Conduta : é possível verificar o conteúdo dos pacotes de dados através de terceiros por meio de ferramentas que realizam a inspeção profunda de pacotes. Evidentemente, somente é possível fazer isso respeitados os princípios do devido processo legal e a privacidade dos usuários. As arquiteturas de controle, como visto, complementam o protocolo TCP/IP, já que possibilitam a coleta de informações que facilitam a regulação de condutas praticadas no meio da rede. Em alguns casos, essas arquiteturas existem por conta do próprio modelo de negócio dos provedores: quem oferece internet precisam dos dados dos usuários para poder cobrar pelos serviços, e um site que depende de publicidade consegue identificar a origem dos pacotes para criar um perfil do usuário e lhe mostrar as propagandas que mais lhe interessam. Outros exemplos: empresas monitoram a navegação do empregado nos e-mails para saber se está cometendo algum ilícito. Cônjuges que desconfiam do parceiro utilizam programas-espiões ( keylloger) , que registram a tela do sistema e as teclas utilizadas, oferecendo relatórios. Importante mencionar que a internet não faz, por si só, essas atividades. Tudo que a internet faz é transmitir pacotes de um endereço a outro. Quem cria os mecanismos de controle são os desenvolvedores de programas.